Pan°1 - Marketing Digital

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 11

Integrantes:

Karen Melva Morales Urbano


Karleny Serrano Cárdenas
Miguel Angel Bejarano Lopez
Yessifer Jhael Lagos Chillitupa
Jose Antonio Catiri Muñoz
Fabiana Valeria Rodriguez Lopez
Edgar Manuel Rodríguez Aranibar
Edgar Adolfo López De La Cruz

Docente: Iveth Lorena Mayta Aylas


Introducción
Anonymous es una red internacional de ‘hackers’ a veces
calificados de activistas, que actúan de manera descentralizada.
Anonymous es “impredecible, anárquica, dramática, ambigua y
confusa que actúa de manera colectiva y fomenta la participación
libre”. Lo anterior, junto con el hecho de que no existe ningún
órgano de control sobre Anonymous para adelantar alguna
rendición de cuentas o para hacerlo responsable de sus actos. El
objetivo principal de esta organización es luchar contra la censura y
el control informático que tienen ciertos grupos de poder,
especialmente los Estados. Así, este grupo ha llevado a cabo
distintos ataques de distintas escalas. Estos ataques pueden tener
distintas consecuencias: desestabilizar el orden público de un país,
controlar hospitales y aeropuertos, radicalizar a las poblaciones,
desestabilizar el orden político y económico mundial, atentar contra
la ciberseguridad a nivel doméstico e internacional, ocasionar
pánicos financieros, colapsar los sistemas de transporte y utilizar el
ciberespionaje para destapar secretos de Estado, entre muchas
otras acciones.
1. ¿Cómo defines a Stuxnet?

Stuxnet es un software malicioso, que fue creado por una empresa de seguridad informática
bielorrusa, este gusano informático ataca a sistemas donde emplean supervisores de control
de procesos de máquinas es decir ataca a equipos supervisados con el programa SCADA
fabricado por SIEMENS , en el sector energético que involucra centrales nucleares de
generación eléctrica y que normalmente es controlada sus sistema de proceso por estos
sistema SCADA, afecta al proceso energético parando los equipos involucrados en control de
las máquinas, esto sucedió a mediados del 2010.

Stuxnet, no ataca a servidores, o roba información, este tipo de virus gusano afecta a
instalaciones industriales, como se sabe en los países industrializados de alta tecnología sus
procesos energéticos son controlados por software y hardware localizados para el proceso sin
vinculación con la red. En este caso el gusano se propagó o introducción al sistema mediante
un USB o mediante un pc portátil y se propaga cuando el usuario lo activa desde ese
momento empieza a propagarse y multiplicarse obteniendo información importante donde
realice cambio y modificaciones en los PLC que no son vistos por los operadores del proceso
afectando el correcto funcionamiento de los equipos involucrados.
¿Por qué consideras que representó una
gran amenaza mundial?

Por que este troyano afecta directamente a un sistema energético a plantas


industriales, a procesos y máquinas directamente pudiendo ocasionar caos a un país,
digamos que afecte a la alimentación eléctrica, afecta a hogares , hospitales,
comercio, como también a una planta de proceso de alimentos o peor aún a un
sistema de abastecimiento de agua para el país.

Los métodos que usa el virus o Malware son imperceptibles como el uso de otros
gusanos, se camufla utilizando un programa común como Windows , hasta que el
usuario lo activa.

Pero por el momento solo afecta al programa SCADA de SIEMENS, pero aún así, el
daño a nivel energético es preocupante, ya que evidencia que se puede afectar a un
país, digamos que es el inicio de una amenaza si esto sigue desarrollándose.
Dentro de los protocolos y comunicaciones de
red, ¿Cuál era el protocolo de comunicación de
Anonymous?
Los tipos de manifestaciones de Anonymous son diversos y para ello debemos comprender
algunos conceptos previos.
Anonymous por su parte, es un grupo de ciberactivistas dispersos que propicia ciertos
movimientos sociales relacionados a los derechos, política, religión, entre otros, generando un
impacto en el comportamiento colectivo desde el anonimato hace ya un par de décadas.
Asimismo, se conoce por Sistema de Computación Distribuido (SDC) al conjunto de procesos
que se comunican entre sí a través de enlaces de comunicación, en donde los equipos o
usuarios pueden estar localizados físicamente en áreas dispersas, tal como lo hace
Anonymous. El anonimato dentro de los SDC se produce cuando las entidades (procesos,
agentes, usuarios, etc.) no tienen identificación, y por lo tanto no se puede distinguir unas de
otras (Bonnet y Raynal, 2010).
Por otro lado, la organización de operaciones dispersas de Anonymous tiene lugar en un servidor IRC (Internet Relay
Chat), conocido protocolo de comunicación de internet que permite debates entre dos o más personas. Anonymous
lleva a cabo esta operación a través de una herramienta de software llamada LOIC9 (Low Orbit Ion Cannon) que
permite lanzar ataques de denegación de servicio (DDoS) de forma organizada.

Los ataques DDoS son una forma de colapsar y dañar una página web que impide el uso legítimo de los usuarios
auténticos. Este tipo de ataque utiliza el protocolo TCP/IP1 (Transmission Control Protocol/Internet Protocol).

Esto quiere decir que Anonymous no tiene un centro físico de congregación, pero sí múltiples líneas de acción con
conexiones intercelulares (de célula a célula), que lanzan ataques coordinados desde distintos puntos para generar
zozobra social.

Comunicación anónima en un SDC


¿Qué tipo de ataque cibernético representó
Stuxnet y Anonymous?
STUXNET:
Software malicioso, considerado como gusano informático que aprovechaba la vulnerabilidad
MS10-0466 de los Sistemas Operativos de Windows, un tipo de troyano que no requiere
internet para propagarse, puesto que lo realizaba a través de los pendrives. Lo que hace es
ocultarse mediante rootkit a nivel de kernel, aprovechando que tenía las certificaciones
robadas de JMicron y Realtek.
El método empleado para multiplicarse es:

1. Mediante el fichero autorun.inf, utilizados entre las primeras versiones de malware


2. Mediante recursos compartidos en la red, a través de los gusanos conocidos como
conficker.

Por lo antes descrito, podemos afirmar que el ataque cibernético utilizado es un “Malware”,
porque es un programa malicioso, que afecta de manera secreta y silenciosa a los sistemas
de información.
¿Qué tipo de ataque cibernético representó
Stuxnet y Anonymous?
Anonymous:
Debido a que Anonymous es un grupo organizado de individuos en todo el mundo,
quienes realizan ataques cibernéticos en diferentes modalidades, utilizan diferentes
tipos de este, por ende emplean todos los ataques conocidos, como son:

1. Phishing y spear phishing.


2. Whaling
3. Malware
4. Ransomware.
5. Inyección SQL
6. Denegación de servicios DDoS
En la actualidad, ¿Qué protocolo de seguridad
recomendaría a un emprendedor que incurre en el
comercio electrónico?
En la actualidad es normal que se desarrollen actividades como compra y venta de diversos bienes o servicios a través del internet, ya que este se
puede desarrollar de manera rápida. Sin embargo esto no quiere decir que sean seguras, por lo que se debe de implementar diferentes protocolos
que permitan que esta actividad se desarrolle de manera segura.

Según el autor, Martinez, L. en su articulo cientifico “Medidas de Seguridad que evitan fraudes en el comercio electrónico” menciona que el
protocolo SSL (Secure Sockets Layer), el cual usa las redes (TCP/IP), en donde el protocolo SSL maneja encriptaciones simétricas y asimétricas, la
cual la convierte en una solución segura y óptima porque permite encriptar información entre el servidor web y el ordenador del cliente a un nivel de
cifrado alto, este protocolo de seguridad debe de ser implementado en la apertura del sitio web dedicado al comercio electrónico.

Así mismo los autores Dávila, j., Luna, E. en su artículo científico; “Seguridad y comercio por internet” coinciden ya que mencionan “que el protocolo
SSL se creó como un protocolo para asegurar la web, en la actualidad existen nuevas capas de protocolos que operan sobre el protocolo TCP de
internet, se puede usar para proteger la comunicación de cualquier protocolo de aplicación que opere normalmente sobre TCP. El uso más común
de SSL consiste en proteger las comunicaciones HTTP: en particular, una URL que comienza con “https://” indica el uso de HTTP bajo la protección
de SSL. Este protocolo también proporciona un cierto rango de servicios de seguridad para las sesiones cliente-servidor”.

Cabe indicar que una de las formas más establecidas para el comercio electrónico es Electronic Data Interchange (EDI), el cual comenzó a emerger
como una ayuda importante a las transacciones de negocios vía electrónica en los 1980s. EDI significa el intercambio máquina-a-máquina de
transacciones de negocios. EDI es usado ampliamente, por ejemplo, en la industria automotriz, redes portuarias, marina mercante, etc.
Conclusiones
Hoy en día Internet conecta a millones de redes, incluidas aquellas que hacen funcionar infraestructuras y servicios esenciales. De modo que la
economía y la seguridad nacional dependen en gran medida de las tecnologías de la información y de la infraestructura de comunicaciones. Es
cierto, como se ha dejado patente a lo largo de este artículo, no se ha producido ningún conflicto que se pueda calificar como una verdadera
ciberguerra, aunque los casos de Stuxnet y Anonymous se encuentran cerca de ello. Por tanto, es lógico que estas dos cuestiones, la
ciberdefensa y el ciberataque, hayan entrado a formar parte de la agenda política de los gobiernos, dada cuenta que, como sostiene William
Crowell, exsubdirector de la Agencia para la Seguridad Nacional, “en el curso de los próximos veinte o treinta años, el papel de los ciberataques
en caso de guerra cobrará cada vez más importancia”. Y para garantizar la seguridad de los ordenadores no hay nada mejor que apagar el
ordenador. El problema es que hoy en día eso parece imposible y, por eso, se están activando otras acciones que pueden contribuir a frenar
este tipo de ataques y sus consecuencias, como dotarse de medios de seguridad especializados en ciberdefensa para reducir las amenazas y
las vulnerabilidades de los mismos, aunque siempre considerando que existe la posibilidad de que sean vulnerados. En este sentido, el
intercambio de información entre los actores víctimas de ataques puede ser fundamental, aunque eso siempre es difícil por el miedo que existe
a que se filtren datos confidenciales, se conozcan las vulnerabilidades, etc. Otra posible operación es establecer planes de asistencia mutua
entre los diferentes componentes de las infraestructuras críticas, de modo que se reduzcan los efectos en cascada debido a su interrelación.
Eso sí, todos estos planes deben ser coordinados por un órgano superior a nivel nacional, que debe depender directamente del Departamento
Gubernamental encargado de la seguridad del ciberespacio. Otra es identificar las vulnerabilidades e individualizar los peligros existentes y
potenciales que dichas debilidades permiten. Esto sólo se puede conseguir con la ciber inteligencia. El problema que se plantea es que Internet
carece de fronteras y el contenido ilícito circula de un país a otro en milésimas de segundos. A demás existe una escasa o nula regulación de
los cibercafés, locutorios, salas de informática públicas, bibliotecas, centros educativos, máquinas populares de acceso a Internet y otras donde
de forma anónima las personas pueden conectarse y realizar actividades ilícitas. Lo mismo ocurre con las redes inalámbricas libres al alcance
de equipos con conexiones capaces de conectarse a esas redes con el anonimato de la no pertenencia al grupo autorizado. Otra posible
solución es empezar a endurecer la legislación que hace referencia a los delitos informáticos para paliar las posibles deficiencias jurídicas que
existen en algunos países. Y otra, como algunos investigadores considera, es crear una segunda red extraordinariamente controlada y
separada del Internet comercial.
bibliografia
Martinez, L. (2017). Medidas de Seguridad que evitan fraudes en el comercio
electrónico. Disponible en:
https://core.ac.uk/display/250102788?utm_source=pdf&utm_medium=banner&utm_
campaign=pdf-decoration-v1

Dávila, j., Luna, E. (2000), Seguridad y comercio por internet, México. Conciencia
Tecnológica. Disponible en: https://dialnet.unirioja.es/descarga/articulo/6474803.pdf
Bonnet, F., y Raynal, M. (2010). Consensus in anonymous distributed systems: Is
there a weakest failure detector? 2010 24th IEEE International Conference on
Advanced Information Networking and Applications, 206–213. doi:
10.1109/AINA.2010.19
Ugarte, D. (2007). El poder de las redes. Barcelona: Icaria

También podría gustarte